Certified Ethical Hacker v12 – EC COUNCIL

image_print

DURÉE DU COURS : 5 jours (35heures)

Cette formation est recommandée comme préparation à l’examen suivant : 312-50 – Hacker éthique certifié

OBJECTIFS DE LA FORMATION : 

Objectif opérationnel : 

Obtenir la certification Certified Ethical Hacker v12 – EC COUNCIL.

Objectifs pédagogiques :

A l’issue de cette formation Ethical Hacking v12 vous serez en mesure de:

  • Maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l’examen de certification officiel Certified Ethical Hacker 312-50

PUBLIC CIBLE

La formation Certified Ethical Hacking sera très utile aux responsables de la sécurité, aux auditeurs de la cybersécurité, aux professionnels de la sécurité, aux administrateurs de sites, aux analystes de la sécurité et à toute personne concernée par l’intégrité de l’infrastructure du réseau.

PRÉREQUIS

Pour suivre cette formation Ethical Hacking v12 il est recommandé d’avoir des connaissances basiques de TCP/ IP, Linux et Windows Server.

PROGRAMME DU COURS

Module 01

  • Introduction à l’Ethical Hacking
  • Couvrir les fondamentaux des questions clés dans le monde de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de la sécurité de l’information, les lois pertinentes et les procédures standards.

Module 02

  • Impression et reconnaissance
  • Apprendre à utiliser les techniques et les outils les plus récents pour effectuer des recherches et des reconnaissances, une phase préattaque critique du processus de piratage éthique.

 

Module 03

  • Analyse des réseaux
  • Apprendre les différentes techniques d’analyse des réseaux et les contre-mesures.

Module 04

  • Enumération
  • Apprendre différentes techniques d’énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), et les contre-mesures associées.

Module 05

  • Analyse des vulnérabilités
  • Apprendre à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’évaluation des vulnérabilités et d’outils d’évaluation des vulnérabilités.

Module 06

  • Piratage de système
  • Apprendre les différentes méthodologies de piratage de système utilisées pour découvrir les vulnérabilités du système et du réseau.

Module 07

  • Menaces liées aux logiciels malveillants
  • Apprendre les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les APT et les logiciels malveillants sans fichier, la procédure d’analyse des logiciels malveillants et les contre-mesures aux logiciels malveillants.

Module 08

  • « Renfilage »
  • Apprendre les techniques de « renfilage » de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre ce type d’attaques.

Module 09

  • Ingénierie sociale
  • Apprendre les concepts et les techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain, et suggérer des contre-mesures d’ingénierie sociale.

Module 10

  • Déni de service
  • Apprendre les différentes techniques d’attaques par déni de service (DoS) et par déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

Module 11

  • Détournement de session
  • Comprendre les différentes techniques de détournement de session utilisées pour décourager la gestion de session au niveau du réseau, l’authentification, l’autorisation et les faiblesses cryptographiques, ainsi que les contre-mesures associées.

Module 12

  • Éviter les IDS, les Firewalls et les Honeypots
  • Introduction aux techniques d’évasion des pare-feu, des systèmes de détection d’intrusion (IDS) et des pots de miel, aux outils utilisés pour auditer le périmètre d’un réseau à la recherche de faiblesses et aux contre-mesures.

Module 13

  • Piratage des serveurs web
  • Apprendre les attaques de serveurs web, y compris une méthodologie d’attaque complète utilisée pour vérifier les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.

Module 14

  • Piratage des applications web
  • Apprendre les attaques des applications web, y compris une méthodologie complète de piratage des applications web utilisée pour auditer les vulnérabilités des applications web et les contre-mesures.

Module 15

  • Injection SQL
  • Apprendre les attaques par injection SQL, les techniques d’évasion et les contre-mesures à l’injection SQL.

Module 16

  • Piratage des réseaux sans fil
  • Comprendre les différents types de technologies sans fil, y compris le cryptage, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures.

Module 17

  • Piratage des plateformes mobiles
  • Apprendre les vecteurs d’attaque des plateformes mobiles, le piratage d’Android et d’iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.

Module 18

  • Piratage de l’IoT
  • Apprendre les différents types d’attaques IoT et OT, la méthodologie de piratage, les outils de piratage et les contre-mesures.

Module 19

  • Informatique dans le Cloud
  • Apprendre les différents concepts de l’informatique dans le Cloud, tels que les technologies de conteneurs et l’informatique sans serveur, les différentes menaces, les attaques, la méthodologie de piratage et les techniques et outils de sécurité.

Module 20

  • Cryptographie
  • Apprendre les algorithmes de cryptage, les outils de cryptographie, l’infrastructure à clé publique (PKI), le cryptage des courriels, le cryptage des disques, les attaques de cryptographie et les outils de cryptanalyse.
image_print